Lightway, het open source-protocol van ExpressVPN

Een paar dagen geleden ExpressVPN heeft de open source-implementatie van het Lightway-protocol onthuld, die is ontworpen om minimale insteltijden voor verbindingen te realiseren met behoud van een hoog niveau van beveiliging en betrouwbaarheid. De code is geschreven in C en wordt gedistribueerd onder de GPLv2-licentie.

De implementatie het is erg compact en past in tweeduizend regels code, Daarnaast is ondersteuning voor Linux, Windows, macOS, iOS, Android-platforms, routers (Asus, Netgear, Linksys) en browsers verklaard.

Over Lightway

De Lightway-code maakt gebruik van gevalideerde cryptografische functieskant-en-klare s geleverd door de wolfSSL-bibliotheek die: het wordt al gebruikt in FIPS 140-2 gecertificeerde oplossingen.

In de normale modus is het protocol gebruikt UDP voor gegevensoverdracht en DTLS om een ​​versleuteld communicatiekanaal te creëren. Als optie om de werking op onbetrouwbare of beperkte UDP-netwerken te garanderen, biedt de server een betrouwbaardere, maar langzamere transmissiemodus die gegevensoverdracht via TCP en TLSv1.3 mogelijk maakt.

Het afgelopen jaar hebben onze gebruikers kunnen ervaren hoe snel hun verbinding is met Lightway, hoe snel ze een VPN-verbinding kunnen krijgen, vaak in een fractie van een seconde, en hoe betrouwbaar hun verbindingen zijn, ook als ze veranderen. netwerken. Lightway is nog een andere reden, samen met de geavanceerde bandbreedte en serverinfrastructuur die we hebben gebouwd, kunnen we onze gebruikers de beste VPN-service bieden.

En nu kan iedereen zelf zien wat er in de kerncode van Lightway zit, en een onafhankelijke audit van de beveiliging van Lightway lezen door cyberbeveiligingsbedrijf Cure53.

Testen door ExpressVPN hebben aangetoond dat in vergelijking met het oudere protocol (ExpressVPN ondersteunt L2TP / IPSec, OpenVPN, IKEv2, PPTP en SSTP, maar geeft niet aan wat er in vergelijking is gedaan), de overgang naar Lightway de tijd van het instellen van een oproep gemiddeld verminderde van 2,5 keer (in meer dan de helft van de gevallen wordt het communicatiekanaal in minder dan een seconde gecreëerd).

Het nieuwe protocol verminderde ook het aantal verbroken verbindingen in onbetrouwbare mobiele netwerken met communicatiekwaliteitsproblemen met 40%.

Van de kant van veiligheid van de implementatie kunnen we zien in de aankondiging die wordt vermeld dat: wordt bevestigd door het resultaat van een onafhankelijke audit uitgevoerd door Cure53, die op een gegeven moment audits uitvoerde van NTPsec, SecureDrop, Cryptocat, F-Droid en Dovecot.

De audit omvatte het verifiëren van de broncode en omvatte testen om mogelijke kwetsbaarheden te identificeren (problemen met betrekking tot cryptografie werden niet in overweging genomen).

Algemeen de kwaliteit van de code werd hoog gewaardeerd, Maar desondanks bracht de audit drie kwetsbaarheden aan het licht die kunnen leiden tot denial of service en één kwetsbaarheid waardoor het protocol kan worden gebruikt als verkeersversterker tijdens DDoS-aanvallen.

De gemelde problemen zijn nu opgelost en er is rekening gehouden met feedback over codeverbetering. De audit was ook gericht op bekende kwetsbaarheden en problemen in betrokken componenten van derden, zoals libdnet, WolfSSL, Unity, Libuv en lua-crypt. De meeste problemen zijn klein, met uitzondering van MITM in WolfSSL (CVE-2021-3336).

Ontwikkeling van implementatie protocolreferentie: vindt plaats op GitHub met de mogelijkheid om deel te nemen aan de ontwikkeling van gemeenschapsvertegenwoordigers (voor de overdracht van wijzigingen moeten ze een CAO-overeenkomst ondertekenen over de overdracht van eigendom van rechten op de code).

ook andere VPN-aanbieders worden uitgenodigd om mee te werken, omdat ze het voorgestelde protocol zonder beperkingen kunnen gebruiken. Montage vereist het gebruik van de Earthly en Ceedling montagesystemen. De implementatie is geframed als een bibliotheek die u kunt gebruiken om VPN-client- en serverfunctionaliteit in uw toepassingen te integreren.

Tenslotte als u er meer over wilt weten van deze implementatie, kunt u de details controleren In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.